Sentinel Protocol是帮助当前网络安全生态系统的最有效的平台,特别是缺乏监督的加密货币安全行业。通过机器学习已经证明了对新的攻击向量的先发制人的反应是有效的。然而,基于概率的威胁的模糊性仍然是一个挑战。
利用区块链的集体智慧,Sentinel Protocol的区块链安全情报平台为解决加密货币安全问题 提供了最有效和合理的解决方案。此外,被认为具有较高进入壁垒的加密货币安全行业很快将成为许多安全厂商进入的载体,因此这种融合的更大的积极影响是对于目前尚未受到保护的许多人与交易,支付和钱包公司等加密货币行业合作的法律制度。 “Sentinel Protocol”为拥有正确技能的人们提供了参与区块链去中心化安全新平台的机会。
防偷窃系统
虽然每天都有更多的加密货币应用程序被创造出来,但是没有任何系统可以验证加密资产的完整性。这意味着即使被窃取的加密资产可以被滥用作为商业服务的支付,只要黑客将其进行分割和转移。 就像现实世界中卡公司阻止使用被盗的信用卡/借记卡一样,Sentinel Protocol将追踪所有被盗加密货币,并将这些信息分享给任何加密服务提供商。从此,被盗的加密货币资产将不能被使用或转换为法币。 这种保护方案将使加密货币处于监管限制之下。
异常交易预防
由于区块链的性质,在Sentinel Protocol社区内实时共享注册为诈骗的地址和所有派生地址。 只要应用了哨兵协议,就可以防止损害的进一步扩散。 其中一个适用的用途是在ICO期间,成千上万的人在短时间内参与而地址可能被篡改。 即使黑客更改地址,所有用户也会自动收到原始异常地址和新更改的地址的通知。 这可以彻底改变安全行业范式,因为以前没有可以采取这种行为的固化平台。 没有系统的方法来阻止成千上万的个人用户收到攻击通知,并防止同时发生的所有损失。
未知威胁防护(用户情景)
黑客Malloy将一个软件上传到知名的加密货币在线社区。 他通过VirusTotal或防病毒程序等信誉良好的威胁检查网站使该软件无法检测。 包括Alice在内的数十个社区用户下载了这个看似不一样的挖矿软件。(不幸的是,大多数用户不知道如何通过md5,SHA等检查原始文件的完整性)。 一旦客Malloy注意到他的矿工(后门)被下载,他就用一个干净,正常的文件替换它。 届时,第一个挖掘软件(后门)用户已经被盗用,所有的信息都被Malloy收集 - 钱包私钥的密码和加密货币交换的凭证都被盗了。 然而,很难确定系统是如何被攻破的,因为Alice只是一个普通用户,没有任何必要的调查技巧或工具来调查这种网络犯罪。
同时,同一个在线社区用户Bob使用Sentinel Protocol的安全钱包。鲍勃还下载损坏的挖矿软件。但是,S-Wallet中的机器学习引擎会检测到该文件是高度可疑的。即使该文件没有被标记为已知的攻击,并且到目前为止还没有被任何防病毒软件检测到,该引擎也会阻止该执行。只要文件执行被阻止,相应的信息就会自动提交给Sentinel Protocol。然后,可信的安全专家组Sentinels分析威胁的根源。此分析信息已在威胁信誉数据库(TRDB)中注册,并向最初发现该文件的在线社区报告。通过更详细地分析时间戳和上传者,Malloy被确定为黑客。与此同时,他将意识到他不能在其他地方分发他的采矿软件,因为哨兵协议数据库的实时防御系统在任何地方都被使用。
交易追踪 (用户情景)
黑客Malloy拥有一个从许多人身上盗取的加密货币钱包。在兑现之前,他在多个子地址上分配货币以避免追踪。由于加密货币钱包的性质,这是可能的。Alice是Malloy的受害者之一。一旦Alice发现她的硬币被盗,她就会将其报告给Sentinel Protocol。 Sentinels是一组值得信赖的安全专家,对事件进行确认,并将案例信息注册到威胁信誉数据库(TRDB)中。 Sentinel Protocol将自动跟踪从注册的原始地址派生的所有子地址并分享给所有加密服务,包括集成了Sentinel Protocol的交易所。
如果Malloy尝试交易,那么已经被通知的交易系统会收到高优先级的警报,并且会切断黑客Malloy使用盗用货币的任何机会。取回这些加密货币对Alice来讲并不容易,因为现在的跨越国界的司法系统如果在欧洲,而加密货币交易所在美国,这对她没有多大的帮助。 Alice开始积极宣传自己的案例,并利用Sentinel Protocol的优势,希望Sentinel Protocol在全球范围内拥有更大的影响力。有一天,Sentinel Protocol变得非常有影响力,以取代国际刑警组织报告黑客行为所需的复杂文档和合法身份验证。
报告
用户可以报告可疑的网络事件,包括恶意软件,黑客,网络钓鱼诈骗和欺诈。
验证
Sentinel门户报告的所有数据将由我们的安全专家(也称为Sentinels)进行审核和验证。
释放
经过验证的数据将通过TRDB发布到区块链上,因此用户可以实时访问有关最新安全威胁的众包信息。
奖赏
通过报告威胁情报数据来奖励有价值的贡献。
暂无内容
暂无内容